Trojany
Konie trojańskie są typowym typem złośliwego oprogramowania, które, w przeciwieństwie do wirusów, nie może rozprzestrzeniać się samodzielnie. Oznacza to, że należy je pobrać ręcznie lub inne złośliwe oprogramowanie musi je pobrać i zainstalować.
Konie trojańskie często używają tych samych nazw plików, co rzeczywiste i uzasadnione aplikacje. Łatwo jest przypadkowo pobrać trojana, myśląc, że jest to legalna aplikacja.
Jak działają trojany
Konie trojańskie mogą być dostępne w wielu różnych odmianach, ale zazwyczaj wykonują następujące zadania:
Pobierz i zainstaluj inne złośliwe oprogramowanie, takie jak wirusy lub robaki.
Użyj zainfekowanego urządzenia, aby wybrać oszustwo.
Rejestrowanie naciśnięć klawiszy i odwiedzanych witryn internetowych.
Wysyłaj informacje o zainfekowanym urządzeniu do złośliwego hakera, w tym hasła, szczegóły logowania do witryn internetowych i historię przeglądania.
Nadaj złośliwemu hakerowi kontrolę nad zainfekowanym urządzeniem.
Jak chronić przed końmi trojańskimi
Użyj następującego bezpłatnego oprogramowania firmy Microsoft, aby go wykryć i usunąć:
Microsoft Defender program antywirusowy dla Windows 10 i Windows 8.1 lub microsoft security Essentials dla poprzednich wersji systemu Windows.
Aby uzyskać bardziej ogólne porady, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla